В номере: Архитектуры систем хранения Рынок систем хранения данных в 2013 году превысил 22 млрд долл., и сегодня на нем достаточно сложно выделить явного лидера, а пользователям трудно отследить новые веяния и критерии оценки появляющихся решений. Знание особенностей архитектур, технологий и тенденций поможет выбрать систему хранения, отвечающую конкретным задачам. Пополнение в семействе Power Появление нового процессора – всегда событие, особенно в условиях видимой монополии одного производителя и огромной ресурсоемкости разработки новых микропроцессорных архитектур. Пополнение в семействе RISC-процессоров Power ознаменовало собой новый шаг на пути адаптации аппаратных архитектур для решения актуальных прикладных задач. Большие Данные и суперкомпьютеры Аналитика Больших Данных требует применения высокопроизводительных систем, однако на пути конвергенции этих двух миров имеется ряд препятствий. Как решать проблему Больших Данных на суперкомпьютерах? Облачные сервисы масштаба WWW Глобальные облака предлагают меняющийся и разнообразный набор сервисов, развернутых на различных платформах. При этом, несмотря на стандартные языки описания сервисов, поиск их затруднен – требуется специальный анализ для составления общего представления о современном положении дел с облачными сервисами в Web. Атаки на GPS От точной синхронизации времени зависит работа множества критически важных географически распределенных систем. На данный момент микросекундная точность наиболее экономически выгодно обеспечивается на обширной территории средствами GPS, однако имеется множество способов нарушить работу этой системы. Среда реализации логического хранилища Представив год назад архитектуру логического хранилища данных Unified Data Architecture, определяющую место и задачи различных платформ относительно источников и потребителей данных, компания Teradata предлагает теперь среду QueryGrid для унифицированной работы со всеми платформами как с единым пулом ресурсов для хранения и обработки любых типов данных. Безопасность мобильных платформ Тема июньского номера журнала Computer (IEEE Computer Society, Vol. 47, No. 6, 2014) – безопасность мобильных решений. и многое другое
Рассмотрены команды Linux, основы работы в командной строке, а также настройка системы с помощью программ, обладающих только текстовым интерфейсом. Работа с системой выполняется только в режиме консоли, что требует определенной квалификации пользователя. Подробно описаны наиболее полезные команды Linux, особенности файловой системы Linux, криптографическая файловая система eCryptfs, система инициализации systemd, загрузчики GRUB и GRUB2, ядро 3.0. С позиции пользователя оценены интерактивные возможности оболочки zsh. Даны практические примеры разработки сценариев на языках оболочек bash и tcsh. Рассмотрено управление пакетами для наиболее актуальных на данный момент дистрибутивов. Для энтузиастов Linux написана отдельная глава о разработке собственного дистрибутива Linux и создании загрузочного LiveCD. Для системных администраторов, программистов и квалифицированных пользователей Linux.
Статья посвящена исследованию алгоритма построения аппроксимации целевой Липшиц-ограниченной сюръективной функции с использованием композиции функций из заданного множества. Функции этого множества также принимаются Липшиц-ограниченными и сюръективными. Рассматривается переборный алгоритм решения задачи, затем предлагается схема его оптимизации. Алгоритмы применяются к тестовой задаче, состоящей в исследовании распределения степеней вершин в модели топологий Mesh-сетей.
В статье приводится описание гибридного алгоритма настройки параметров нейронной сети, построенной на основе сигма-пи нейронов. Ядро алгоритма обучения составляет комбинация алгоритмов случайного поиска с применением эвристических алгоритмов. Рассмотрен процесс управления эвристическим алгоритмом на основе осциллирующей нейронной сети. Применение комплексного подхода обучения для нейронных сетей, построенных на основе сигма-пи нейронов, позволяет выполнить их обучение за время, необходимое для настройки нейронной сети на решение прикладной задачи. Рассмотрена возможность использования сигма-пи сети для оценки параметров безопасности канала передачи информации на основе анализа спектра отраженного зондирующего сигнала. Для формирования обучающей и тестовой выборки сети приводится описание разработанного устройства для анализа проводных линий связи.
В номере: SLA для IaaS: реальные гарантии для виртуальной ИТ-инфраструктуры Услуги «ИТ-инфраструктура как сервис», IaaS, становятся все популярнее у корпоративных клиентов, причем их используют уже и для критически важных задач. Настало время разобраться, что гарантируют поставщики этих услуг и какую ответственность несут в тех случаях, когда виртуальная ИТ-инфраструктура тормозит работу или вовсе становится недоступной. 3 обязательных требования к услуге связи С чего начинается контроль арендованных услуг связи? Многие считают, что с приобретения и развертывания на сети инструментов для организации такого контроля, но на самом деле – с приобретения самой услуги связи, а именно с формирования требований к ее качеству и производительности. Поддержка интерконнекта в системах интерактивного управления Оптимизация производительности и надежности сетевых систем хранения Виртуальная телефония: какой ей быть? Современные DDoS-атаки и многое другое
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Тема номера Развитие бизнеса: руководство для профессиональных разработчиков программного обеспечения От разработчика программного обеспечения до руководителя компании Что необходимо знать Apple на предприятии SQL Server Отсутствующие индексы и стоимость запусков плана выполнения Лаборатория Единое решение VMware Horizon 6 Безопасность Защита iCloud и многое другое
Книга посвящена новой операционной системе Microsoft Windows XP. В книге подробно описываются все аспекты работы с системой: особенности установки, настройка нового стиля интерфейса пользователя, организация данных, работа с файлами, папками и приложениями, настройка и обслуживание системы, восстановление данных и системной конфигурации, организация системного реестра, работа в командном режиме. Важное место в книге отведено вопросам, связанным с использованием Интернета, подробно рассмотрены базовые положения Интернета, настройка подключения и соответствующие программы: Microsoft Internet Explorer, Outlook Express, Windows Messenger. Материал книги излагается очень динамично и насыщенно. Читатель найдет в ней ответы на ряд важных вопросов эксплуатации компьютера и множество пошаговых инструкций, рекомендаций и советов по эффективной работе с Windows XP. Книга предназначена для широкого круга пользователей персонального компьютера. Может также использоваться в качестве пособия для компьютерных курсов начального и продвинутого уровней.
В номере: Модульные ЦОД 2.0 Модульные ЦОД привлекали внимание специалистов уже давно, однако только в последние год-два проекты, что называется, «пошли». Технические решения «дозрели», а риски, связанные с первоначальными внедрениями, снизились. Доклады по этой тематике на форуме «Мир ЦОД – 2014» были объединены в отдельный технологический поток. Под присмотром DCIM Такое многообразное хозяйство, каким является современный вычислительный центр, или, в современной терминологии, центр обработки данных, требует единообразного управления. Однако многочисленные подсистемы, из которых состоит его инфраструктура, традиционно контролировались при помощи отдельных специализированных систем управления. Системы управления инфраструктурой ЦОД призваны если не заменить, то объединить их все, чтобы владелец ЦОД мог иметь полное представление о том, что происходит на объекте. Полная виртуализация объединённых коммуникаций ЦОД следует подавать холодным Два решения для виртуализации сетевой структуры ЦОД Пять препятствий для эффективного управления межсетевыми экранами и многое другое
В номере: Облако 2.0 Получившие сегодня массовое распространение доступные по цене портативные устройства, обладающие огромными ресурсами, можно задействовать для расширения возможностей традиционных облаков. Взаимодействие машин Беспроводная связь стала неотъемлемой частью повседневной жизни общества, однако для ее промышленной эксплуатации требуется ответить на многочисленные вопросы, связанные с покрытием, потреблением энергии, надежностью и безопасностью. Безопасность программно-конфигурируемых инфраструктур Программы определяют сегодня свойства всех взаимодействующих между собой высокотехнологичных продуктов и решений, включая и инфраструктуры поддержки Интернета вещей. Успех всех этих решений и концепций во многом определяется безопасностью использования как отдельных устройств, так и среды их общения. Интернет будущего Сегодня мы говорим об Интернете вещей, завтра – об Интернете всего, а совсем скоро речь пойдет об «Интернете чего угодно», что означает появление глобальной взаимосвязанной экосистемы, для которой уровень сложности проблем безопасности, доверия и контроля будет намного выше нашего современного понимания. Защита от социальной сети В колоссальных онлайн-сообществах, выстроенных социальными сетями, персональные данные неизбежно оказываются под угрозой, поэтому необходимы технологии, противостоящие ненасытной жажде информации, которой живут социальные сети, но и не ограничивающие потребность человека в контакте с другими. The Machine – будущее сегодня Будет ли достигнут в рамках амбициозного проекта HP эффект синергии при объединении электронов в процессорах, фотонов в коммуникациях и ионов в памяти? и многое другое
Windows IT Pro/RE – профессиональное издание на русском языке, целиком и полностью посвященное вопросам работы с продуктами семейства Windows и технологиям компании Microsoft. Журнал предназначен для системных администраторов и разработчиков. В номере: Тема номера Что нового в Windows Server 2012 R2 Hyper-V. Windows Server 2012 R2: изменения в технологии отказоустойчивой кластеризации Office system Новые возможности Outlook Web App в Office 365 SQL Server Порты TCP и UDP для SQL Server Лаборатория Руководство по Surface Pro 3. Часть 2 Безопасность Риски использования Windows XP и многое другое